hotmodellering

(threat modeling) – systematisk sammanställning och bedömning av tänkbara hot mot ett bestämt it-system. – Hoten graderas efter vilken risk de utgör för det specifika it‑system som det gäller. Syftet är att försvåra och förebygga hot på det mest kostnadseffektiva sättet.

[riskhantering] [4 april 2022]

cyberhotjakt

förebyggande arbete med upptäckt av hot och sårbarheter i it-system. – Cyberhotjakt går ut på att blockera möjligheter till attacker eller andra skadliga eller otillåtna aktiviteter innan de påbörjas. Detta till skillnad från vanliga it‑säkerhetsverktyg som är till för att upptäcka pågående attacker eller aktiviteter, eller sådana som redan har genomförts, och minska skadeverkningarna. – Cyberhotjakt är ett delvis manuellt arbete som utförs av erfarna experter med stöd av datorprogram. Det är ett ständigt pågående arbete. – På engelska: cyber threat hunting eller bara threat hunting, på svenska även bara hotjakt.

[it-säkerhet] [21 september 2021]

PunkSpider

en sökmotor för sårbarheter. – PunkSpider besöker webbsidor och testar dem för sårbarheter (exploits) genom så kallad fuzzing. Besökare på PunkSpider kan söka på olika webbsidor och i sökresultaten se vilka slags sårbarheter de har. – PunkSpider lanserades 2011 som ett verktyg för säkerhetsarbete. Den kan naturligtvis också missbrukas. Tjänsten lades ner 2015, men den återlanserades i augusti 2021. – Se punk och spider för spindel. – Mer om PunkSpider i Gizmodo: länk. – Se punkspider.org.

[sårbarheter] [sökmotorer] [4 augusti 2021]

frag attack

en möjlig typ av attack mot wi‑fi‑utrustning. – Fragattacker bygger på en sårbarhet som har funnits i wi‑fi sedan det lanserades 1997. Namnet frag attack är kort för fragmentation and aggregation. Det syftar på hur wi‑fi delar upp dataflödet i småbitar (fragmentation) som sätts ihop i rätt ordning (aggregation) hos mottagaren. Enligt forskaren Mathy Vanhoef (mathyvanhoef.com), som upptäckte och beskrev sårbarheten 2021, kan en angripare störa dataflödet genom att sända extra fragment som wi‑fi‑utrustningen behandlar som legitima. På så sätt kan angriparen få systemet att lagra oönskade data, att lämna ifrån sig data eller ge sig själv möjlighet att avlyssna kommunikation. Mathy Vanhoef understryker att detta är besvärligt och inte alltid möjligt. Det är ovisst ifall metoden någonsin har använts på fältet. Men mjukvaruföretag och tillverkare av wi‑fi‑utrustning arbetar på att eliminera sårbarheten. – Frag attack stavas också fragattack. – Läs mer på Mathy Vanhoefs blogg.

[attacker] [sårbarheter] [wi-fi] [21 maj 2021]